内网渗透:Kerberos认证协议安全性分析

前言

要想进行内网渗透,可以说必须了解kerberos协议,可以说这是一个基础,本文总结了kerberos的认证流程以及可能出现的攻击方式。

Kerberos认证

kerberos认证是什么?

Kerberos 是一种由 MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。

Kerberos一词来源于希腊神话——一条凶猛的三头保卫神犬,用这个名字可能意味保护认证过程中的安全。

同时,Kerberos 是一种基于 加密 Ticket 的身份认证协议

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iTDGiTPx-1690336730727)(https://image.3001.net/images/20230704/1688443377_64a399f1dfa7312f07944.png!small?1688443378620)]

kerberos的组成部分

Kerberos 主要由三个部分组成:Key Distribution Center (即KDC)、Client 和 Service。如下图所示:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-COcaVT5f-1690336730729)(https://image.3001.net/images/20230704/1688443404_64a39a0c759f83d339915.png!small?1688443404984)]

下面来看看每个部分具体的作用是什么

KDC:密钥分发中心,负责存储用户信息,管理发放票据,是Kerberos的核心部分。KDC默认是安装在域控中的。

由上图中可以看到 KDC 又分为两个部分:

Authentication Server :AS 的作用就是验证 Client 端的身份(确定你是身份证上的本人),验证通过就会给一张
TGT(Ticket Granting Ticket)票给 Client。

Ticket Granting Server :TGS 的作用是通过 AS 发送给 Client 的票(TGT)换取访问 Server
端的票(上车的票 ST)。ST(ServiceTicket)也有资料称为 TGS Ticket,为了和 TGS 区分,在这里就用 ST 来说明。

KDC 服务框架中包含一个 KRBTGT
账户,它是在创建域时系统自动创建的一个账号,你可以暂时理解为他就是一个无法登陆的账号,在发放票据时会使用到它的密码 HASH 值。

client: 想访问某个server的客户端,通常是域内主机。

server: 提供某种业务的服务,如http,mysql等

域控内还存在AD,也就是活动目录,用于存储用户,用户组,域相关的信息。

kerberos的认证流程

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TCabsH73-1690336730730)(https://image.3001.net/images/20230704/1688443591_64a39ac722b84b9bab358.png!small?1688443592087)]

从上图可以看出整个认证过程总共分成了6步,分为下面三个阶段。

  • AS_REQ & AS_REP
  • TGS_REQ & TGS_REP
  • AP-REQ & AP-REP

下面来详细看看各个阶段所完成的工作:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ylByuAxJ-1690336730732)(https://image.3001.net/images/20230704/1688444035_64a39c83129d79e2a280b.png!small?1688444035542)]

AS_REQ

当域内的某个client想要访问某个服务时,输入用户名和密码,此时客户端本机的 Kerberos 服务会向 KDC 的 AS
认证服务发送一个AS_REQ认证请求

请求内容是: Client 的哈希值 NTLM-Hash 加密 的时间戳以及 Client-info、Server-info
等数据,以及一些其他信息。

注意这里传递是用clinet的哈希值加密的内容,而不是传递了client的明文密码

AS_REP

AS收到请求后,AS 会先向活动目录 AD 请求,询问是否有此 Client 用户,如果有的话,就会取出它的 NTLM-
Hash,并对AS_REQ请求中加密的时间戳进行解密,如果解密成功,则证明客户端提供的密

可试读前30%内容

¥ 2.88 全文阅读

开通会员免费阅读 最低0.3元/天

中加密的时间戳进行解密,如果解密成功,则证明客户端提供的密

可试读前30%内容

¥ 2.88 全文阅读

开通会员免费阅读 最低0.3元/天

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rxCXIv9c-1690336730733)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

阶段一:基础入门

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LMS6w60A-1690336730734)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

网络安全导论

渗透测试基础

网络基础

操作系统基础

Web安全基础

数据库基础

编程基础

CTF基础

该阶段学完即可年薪15w+

阶段二:技术进阶(到了这一步你才算入门)

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-knruvl9f-1690336730735)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-udsIzDfv-1690336730736)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

该阶段学完即可年薪30w+

阶段四:蓝队课程

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LIk5SRZT-1690336730737)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

蓝队基础

蓝队进阶

该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

攻防兼备,年薪收入可以达到40w+

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

同学们可以扫描下方二维码获取哦!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值